Ottenere l'accesso root su Ubuntu 14.04 [chiuso]

2

Sto prendendo una classe di Computer Security e dovrei indurire il mio sistema molto bene, ma dovrei lasciare una "backdoor" per consentire all'avversario di ottenere l'accesso come root.

Ho cercato di capire qualcosa per due giorni e, dato che sono un principiante assoluto, non riesco ancora a capire quale sarebbe una buona idea farlo.

Sto usando Ubuntu 14.04. C'è qualche backdoor un principiante come me può dare all'avversario la possibilità di radicarsi?

Grazie in anticipo.

    
posta Linus 30.03.2015 - 22:48
fonte

2 risposte

2

Backdoor per cosa? Futuro sfruttamento della rete o escalation dei privilegi dalla console?

perché non mettere una password e una shell su qualche account di sistema che nessuno noterà - per esempio cambiare / etc / passwd:

Da:

news:x:9:9:news:/var/spool/news:/usr/sbin/nologin

a:

news:x:9:9:news:/var/spool/news:/bin/bash

e     sudo passwd news

Non rendere le notizie un utente sudo (troppo ovvio), ma lasciare un lavoro cron eseguito con privilegi di root ed è scrivibile in tutto il mondo (o semplicemente scrivibile dalle notizie).

Un'altra opzione è aggiungere la tua chiave pubblica al file authorized_keys di un amministratore.

ora devi eseguire programmi. un trucco è setuid su alcuni script casuali su cui scrivere.

un altro trucco è lasciare un programma che cron viene eseguito come uid = root come world writable e aggiornare quel file per elevare i tuoi privilegi.

    
risposta data 31.03.2015 - 00:12
fonte
0

A che livello è rivolto? Principiante? Quanto ti è stato insegnato nel corso?

Facile: configura un netcat di ascolto sulla porta 4444 con una shell bash su di esso. (netcat -lvp 4444 -e / bin / bash) Il modo in cui l'autore dell'attacco può trovarlo è utilizzando nmap per analizzare tutte le porte aperte.

Media: utilizzare un bit di software "noto vulnerabile" in ascolto su una porta. Le versioni precedenti di alcuni programmi FTP sono un buon grido per questo. Ability FTP Server 2.34 è probabilmente il più usato per questo motivo, l'exploit è facile per Google anche se l'hacker ha enumerato i servizi in esecuzione. ( link )

Medio-difficile: ospita un'applicazione Web vulnerabile che consente di iniettare il codice a un certo punto per RCE o LFI / RFI. O forse uno in cui è possibile leggere il database da parametri di richiesta elaborati con cura, quindi disporre di un account che condivide nome utente / password tra la voce in questo database e un utente che può SSH.

Difficile: Sky è davvero il limite. Scopri alcune delle vulnerabili di ISO di progettazione su vulnhub per ottenere idee.

    
risposta data 31.03.2015 - 10:45
fonte

Leggi altre domande sui tag